Por un internet mas seguro



0 comments

Borrar bien tus discos duros
Borrado seguro de ficheros

La gran mayoría de usuarios no especializados, no tienen en cuenta el proceso que lleva a cabo la herramienta encargada de realizar el borrado de los datos. Documentos privados de cualquier tipo pueden ser recuperados por un experto mucho tiempo después de haber realizado una operación de eliminación de los ficheros. En contra de lo que mucha gente piensa, dichos ficheros pueden ser accesibles incluso tras una operación de formateo normal de un disco. Y no digamos después de haber vaciado la famosa papelera del sistema Windows. Aunque en nuestro ordenador no existan datos excesivamente confidenciales, nunca está de más asegurarse de que dicha información no va a caer ni por asomo en manos de terceros cuando la maquinaria ya esté obsoleta y tengamos que deshacernos de ella.

Antecedentes

¿Quién no ha tirado alguna vez un CD que ha quedado mal grabado a la papelera? ¿Alguno ha vendido hardware obsoleto en eBay? ¿Cuántas veces se han tirado sin más las cintas de BackUp a la basura cuando estas fallaban?

Es sorprendente la cantidad de información que un "buscador" de información ajena puede llegar a encontrar en un simple CD mal grabado o en una cinta de datos aparentemente estropeada. No digamos ya la información residual que queda en un equipo revendido y con el disco "perfectamente" formateado. Según un estudio realizado por el Instituto de Tecnología de Massachusetts (MIT) en enero de 2003, donde un grupo de estudiantes compraron por menos de mil dólares un total de 158 discos duros en eBay y diversas casas de reventa de equipos, el volúmen de datos recuperados de equipos supuestamente "limpios" son ciertamente preocupantes: solamente una docena de esos discos estaban correctamente saneados. Del resto, los estudiantes del Instituto lograron recuperar información confidencial de todo tipo, entre la que cabe destacar datos contables, imágenes pornográficas, datos personales y bancarios, etc. Como dato curioso, cabe reseñar que en uno de esos discos "formateados" llegó a encontrase una base de datos con más de cinco mil números de tarjetas de crédito. Es por esto que la correcta destrucción de los datos se hace indispensable, no ya en entornos organizativos, donde dicha destrucción ha de realizarse bajo un estricto control y por imperativo legal, si no en entornos domésticos, donde una mala destrucción de cualquier dato confidencial puede llegar a manos malintencionadas por menos casualidad de la aparentemente parece.

Borrado físico de la información

Nos referiremos al borrado físico de la información contenida en un soporte cuando dicha información sea eliminada por medios meramente físicos. Dicho borrado será aplicable en mayor porcentaje a medios no reescribibles (CD, DVD,...) y el método a seguir debería ser el más destructivo posible. Por ejemplo, antes de tirar un CD susceptible de contener información confidencial a la basura, lo cortaremos con unas tijeras en pedacitos. Si conseguimos almacenar varios de estos soportes, podemos, en lugares destinados a esta función, optar por la disolución mediante agentes químicos o la cremación.

La aplicación de este método de eliminación es aplicable también a determinados medios reescribibles, tales como cintas de plástico, CD y DVD regrablabes, disquetes, etc. Siempre será más seguro destruir físicamente un soporte de este tipo que intentar borrar de forma lógica su contenido. Cabe reseñar que el método citado debería evitarse sobre medios más complejos que los citados en último lugar. Por poner un ejemplo, se han llevado a cabo recuperaciones de datos en discos duros corroídos por ácido o quemados.

Borrado lógico de la información

Recurriremos al borrado lógico de la información cuando no sea fiable o posible la destrucción física de los datos de un soporte determinado. Este tipo de borrado, como puede llegar a suponerse, puede hacerse de numerosas maneras, unas más fiables que otras. La duración del proceso dependerá de la técnica aplicada, sin que el tipo de fiabilidad tenga nada que ver con la duración de la eliminación en sí misma. Cabe reseñar que el borrado de los datos se hace, en todos los casos, mediante sobreescritura de los mismos con diversos valores.

Para hacernos una idea de los métodos más comunes utilizados en el borrado seguro de información, observaremos la tabla siguiente:

Método de borrado


Definición


Nivel de seguridad

Grado 1. Super Fast Zero Write


Sobreescritura del soporte con un valor fijo (0x00) en cada tercer sector.


Bajo

Grad 2. Fast Zero Write


Sobreescritura del soporte con un valor fijo (0x00) en cada sector.


Bajo

Grado 3. Zero Write


Sobreescritura del soporte con un valor fijo (0x00) en todo el área al completo.
Bajo

Grado 4. Random Write


Sobreescritura del soporte con valores aleatorios. Su fiabilidad aumenta con el número de pasadas.


Medio

Grado 5. Random & Zero Write


Después de sobreescribir el soporte con valores aleatorios, se vuelve a sobreescribir de nuevo con un valor fijo (0x00), sobreescribe con valores aleatorios y termina con escritura de valor cero; este método es más seguro que Zero Write.


Medio

Grado 6. US Navy, NAVSO P-5239-26 – MFM


Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con MFM (Modified Frequency Modulation). El método consiste en la escritura de un valor fijo (0xffffffff) sobre el soporte, después un valor fijo (0xbfffffff), y finalmente una serie de valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método suele ser aplicado sobre disquetes.


Medio

Grado 7. US Navy, NAVSO P-5239-26 – RLL


Estándar de la Armada estadounidense (US Navy) NAVSO P-5239-26 para discos codificados con RLL (Run Length Limited). Este método aplica la escritura de un valor fijo (0xffffffff) sobre el soporte grabado, un valor fijo (0x27ffffff), y finaliza con valores aleatorios. El área de datos se lee para verificar la sobreescritura. El método es aplicable a discos duros y soportes ópticos como el CD, DVD o el disco BlueRay.


Medio

Grado 8. Bit Toggle


Sobreescritura de toda la zona de datos cuatro veces, primero con el valor (0x00), sigue con el valor (0xff), luego (0x00) y finaliza con (0xff).


Medio

Grado 9. Random Random Zero


Sobreescritura del soporte dos veces con valores aleatorios, una vez más con un valor fijo (0x00). Vuelta a sobreescribir dos veces con valores aleatorios y una última vez con ceros; el método es más seguro que Random & Zero Write.


Medio

Grado 10. US Department of Defense (DoD 5220.22-M)


Este método de borrado fue introducido por el Departamento de Defensa de los EE.UU. (Pentágono) y es conocido como "DoD5220.22-M". El método consiste en la sobreescritura del soporte con un valor fijo determinado una vez (por ejemplo 0x00), seguidamente se escribe su valor complementario (0xff) una vez, y finalmente se repasa con valores aleatorios una vez. El disco se verifica para comprobar la escritura correcta de los valores.


Medio

Grado 11. US Air Force, AFSSI5020


Estándar de las Fuerzas Aéreas de los EE.UU. (US Air Force) AFSSI5020. Este método de borrado primero sobreescribe el soporte con un valor fijo (0x00), después otro valor fijo (0xff), y finalmente un valor aleatorio constante. Se comprueba al menos un 10% del disco para verificar la sobreescritura.


Medio

Grado 12. North Atlantic Treaty Organization - NATO standard


Estándar de borrado de la OTAN (North Atlantic Treaty Organization). Sobreescribe el soporte siete veces. Las primeras seis pasadas son de sobreescritura con valores fijos alternativos entre cada pasada (0x00) y (0xff). La séptima pasada sobreescribe con un valor aleatorio.


Alto

Grado 13. Peter Gutmann Secure Deletion


El método fue creado po Peter Gutmann en 1996. Probablemente sea el método de borrado de datos más seguro que existe sin combinación con otros métodos. La sobreescritura del soporte se realiza grabando valores aleatorios cuatro veces sobre cada sector. Seguidamente se sobreescribirá todo el soporte con valores pseudoaleatorios sobre cada sector durante veintisiete pasadas. Para terminar, se escribirán valores aleatorios durante cuatro pasadas sobre cada sector. En total, se realizan treinta y cinco pasadas de sobreescritura.


Alto

Grado 14. US Department of Defense (DoD 5220.22-M) + Gutmann Method


Método de alta seguridad consistente en 35 pasadas, complementables con iteraciones de Mersenne, para agilizar los procesos de borrado seguro mediante la generación de números pseudoaleatorios. Combina el Grado 13 y el 10.


Muy Alto

Obviamente, la aplicación de cada grado dependerá de la información a eliminar, siendo muchas veces una elección altamente subjetiva, como es fácil suponer.

Software y aplicaciones

Para la aplicación de los métodos de borrado descritos anteriormente, existen a nuestra disposición numerosos paquetes de software que, de una forma más o menos fiable, aplican dichos métodos sobre el soporte a borrar. Existen casi en igual medida una multitud de empresas dedicadas a ofrecer dicho servicio, aunque en su gran mayoría únicamente se limitan a ejecutar un software comercial sobre el soporte a tratar. El autor de este artículo recomienda el uso del paquete DBAN (Darik's Boot and Nuke), del cual incluimos la versión para disquete en la sección de descargas. El programa carga un núcleo con el inicio desde disquete de la máquina y nos ofrece herramientas de borrado que abarcan desde el borrado rápido hasta los citados DoD 5220-22.M o el método Gutmann. Permite el borrado de discos con sistema FAT, VFAT, NTFS, ReiserFS, EXT y UFS. El programa fue incluído en su día en el paquete de herramientas de seguridad de la NSA (Nuclear Security Administration) de los Estados Unidos.


DBAN



A parte de los programas de borrado específicos, también podemos hacer uso de las herramientas que a nuestra disposición pone el Sistema Operativo Linux. Aunque en su mayoría son combinaciones de comandos aprendidos por personas muy conocedoras de este sistema, no está de más comentar un comando como dd. Dicho comando, aplicado en la forma, por ejemplo dd if=/dev/urandom of=/dev/hda aplica una capa extra de seguridad a la hora de formatear un disco duro (en el ejemplo copia datos aleatorios sobre todo el dispositivo /dev/hda).

Queda claro después de la lectura de este documento que, al igual que existen numerosas formas de recuperar información de un dispositivo aparentemente sin datos e incluso parcialmente destrozado, también existen, en la misma proporción, acciones de eliminación de datos que imposibilitan su posterior y no consentida recuperación.

Enlaces

Darik´s Boot and Nuke -
http://dban.sourceforge.net/

East-Tec Eraser -
http://www.east-tec.com/

FrozenTech's LiveCD List -
http://www.frozentech.com/content/livecd.php

Grad students uncover mountains of private data on discarded hard drives -
http://www.liberaliatempus.com/diskdrives-0129

fuente:liberalia tempus


About me

Last posts

Archives

Links

  • php y mas
  • Blogger Templates
  • hispamp3
  • invasion
  • olallo
  • foton
  • linea listo
  • coches
  • programacion
  • foros de la web
  • juegos online
  • tienes comentarios,dudas algo en que te pueda ayudar todo en alanovich[at]gmail[p]com Creative Commons License
    This work is licensed under a Creative Commons Attribution-ShareAlike 2.5 License.
Imagen hospedada por Subir-Imagenes.com